Sistema de gestión para un dispositivo de control de acceso
Ver/
Citación
Comparte este contenido
Fecha
2011Otros contribuidores
Metadatos
Mostrar el registro completo del ítemDocumentos PDF
Resumen
Mantener control sobre las zonas que contienen recursos importantes o restringidos únicamente para personal autorizado, es un área que ha implicado el desarrollo de dispositivos de control de acceso de variado tipo. La empresa Génesis Data de Bucaramanga ha iniciado la comercialización de un dispositivo de control de acceso de bajo costo y con características de manejo seguro de información de los usuarios que ingresan a las áreas controladas por el dispositivo. Este dispositivo requería de un sistema de gestión que le permitiera, entre otros aspectos, almacenar información encriptada de los usuarios y embebida en una fotografía. Este es el objeto principal de la realización del presente proyecto.
El desarrollo de este proyecto contempla un formateo especifico de los datos de tal forma que el micro controlador embebido en el dispositivo pueda entender la información generada por el sistema de gestión. Adicionalmente se estudiaron técnicas de encriptación y esteganografía que permitieran incluir información segura y en las posiciones adecuadas dentro de la foto que se toma a cada usuario del sistema. Por otra parte, se estudió la operación de un hardware de comunicaciones (XPort) para que se posibilitara la comunicación del dispositivo con el sistema de gestión.
Como resultado, se desarrolló un software administrativo de soporte, hecho a la medida para la gestión del dispositivo de control de acceso basado en micro controladores y que implementa mecanismos de seguridad tales como la encriptación y la esteganografía. El sistema desarrollado puede comunicarse con el dispositivo a través del hardware XPort.
Palabras clave
Sistemas; Computadores; Seguridad de computadores; Protección de programas para computador; Control de acceso; Investigaciones; AnálisisKeywords
Systems; Computers; Computer security; Protection of computer programs; Access control; Investigations; Analysis; Encryption; Steganography; Access control system; User managementEnlace a este registro en el Repositorio Institucional UNAB
http://hdl.handle.net/20.500.12749/1254
Comentarios